Cours de Base de Données Cours n.12
|
|
|
- Clotilde Aubin
- il y a 10 ans
- Total affichages :
Transcription
1 Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - edemaria/ UFR Sciences et Laboratoire I3S, CNRS Université de Nice Sophia-Antipolis
2 Transaction Definition (Transaction) Une action ou une suite d actions demandée par un seul utilisateur ou programme d application, qui lit ou met à jour le contenu de la base de données. Une transaction est une unité logique de travail sur la base de données. Example (Tables Personnel et ProprietéAlouer) Personnel(numPersonnel, prénom, nom, fonction, salaire) ProprietéALouer(numProperieté, type, pièces, numpropriétaire, numpersonnel)
3 Examples de transactions
4 Résultats possibles d une transaction Si une transaction s achève avec succès, la transation est dite validée ou confirmée (committed) et la base de données atteint un nouvel état cohérent. Si une transaction ne s exécute pas avec succès, elle est avortée (aborted). Dans ce cas, la base de données doit retrouver l état cohérent qu elle avait avant le début de la transaction. Une transaction qui subit cette réinitialisation est dite annulée (rolled back).
5 Propriétés de transactions ACID (Haerder et Reuter, 1983) Atomicité. Une transaction forme une unité indivisible, soit exécutéee dans sa totalité, soit annullée dans sa totalité. Cohérence. Une transaction transforme la base de données d un état cohérent en un autre état cohérent. Isolation. Les transactions s exécutent de manière indépendante les unes des autres. Durabilité. Les effets d une transaction complètement achevée (validée par un COMMIT) sont inscrits de manière durable dans la base de données et ne peuvent subir de perte à la suite d une défaillance subséquente.
6 Necessité du contrôle de concurrence Un des principaux objectifs du développement d une base de données est de permettre à plusieurs utilisateurs d accéder simultanément à des données partagées. Definition (Contrôle de concurrence) Le procédé qui consiste à gérer des opérations simultanées sur une base de données, tout en interdisant les interférences entre ces opérations. Trois exemples de problèmes provoqués par la concurrence : le problème de la mise à jour perdue le problème de la dépendance non validée le problème de l analyse incohérente
7 Le problème de la mise à jour perdue Une opération de modification apparemment achevée avec succès par un utilisateur est écrasée par un autre utilisateur. Solde de 90 e au lieu de 190 e.
8 Le problème de la dépendance non validée (dirty read) Une transaction est autorisée à voir immédiatement les résultats d une autre transaction, avant que celle-ci n ait été validée. Solde de 190 e au lieu de 90 e.
9 Le proble me de l analyse incohe rente Une transaction lit plusieurs valeurs de la base de donne es mais une autre transaction en modifie certaines pendant l execution de la premie re transaction. Somme de 185 e au lieu de 175 e.
10 Capacité de sérialisation (1) La capacité de sérialisation (serializability) représente une aide à l identification des transactions dont l execution est garantie pour assurer la coherence. Definition (Planification (schedule)) Une séquence d opérations d un ensemble de n transactions T 1, T 2,..., T n qui preserve l ordre des opérations dans chacune des transactions. Definition (Planification sérielle) Une planification où les operations de chaque transaction sont exécutées de manière consécutive, sans aucune opération interfoliée d autres transactions.
11 Capacité de sérialisation (2) Definition (Planification non sérielle) Une planification où les opérations d un ensemble de transactions sont exécutées de manière interfoliée. Definition (Planification sérialisable) Une planification non sérielle qui produit les mêmes résultats qu une exécution sérielle. Si deux transactions ne font que lire des données, elles n entrent pas en conflit et leur ordre est sans importance. Si deux transactions soit lisent, soit écrivent complètement des données différentes, leur ordre est sans importance. Si une transaction écrit dans des données et si une autre transaction lit où écrit dans ces mêmes données, alors l ordre de leur exécution importe.
12 Example de planifications e quivalents Ce type de capacite de se rialisation est connu sous le terme de capacite de se rialisation des conflits.
13 Test de conflits de la capacité de sérialisation Pour une planification P, un graphe de précédence est un graphe dirigé G=(N,F) construit comme suit : Créer un nœud pour chaque transaction. Créer une flèche dirigée T i T j, si T j lit la valeur d un élément écrit par T i. Créer une flèche dirigée T i T j, si T j écrit une valeur dans un élément après qu il a été lu par T i. Créer une flèche dirigée T i T j, si T j écrit une valeur dans un élément après qu il a été écrit par T i. Si une flèche T i T j existe dans le graphe de précédence pour P, alors dans toute planification sérielle S équivalente à P, T i doit apparaître avant T j. Si le graphe de précédence contient un cycle, la planification n est pas sérialisable en vue de résoudre les conflits.
14 Planification sans se rialisation des conflits
15 Techniques de contrôle de concurrence Il existe différentes techniques de contrôle de concurrence qui permettent d exécuter des transactions en parallèle en toute sécurité, à condition de faire appel à certaines contraintes : les méthodes de verrouillage les méthodes d estampillage les méthodes optimistes
16 Definition (Verrouillage) Méthodes de verrouillage Une procédure employée pour contrôler les accès concurrents aux données. Lorsqu une transaction accède à une base de données, un verrou est susceptible de bloquer l accès à d autres transactions pour éviter de faux résultats. Definition (Verrou partagé) Si une transaction dispose d un verrou partagé sur une donnée, elle peut lire la donnée mais pas la modifier. Definition (Verrou exclusif) Si une transaction dispose d un verrou exclusif sur une donnée, elle peut lire et modifier cette donnée.
17 Usage des verrous Toute transaction devant accéder à une donnée verrouille d abord la donnée, demandant soit un verrouillage partagé soit un verrouillage exclusif. Si la donnée n est pas déjà verrouillée par une autre transaction, le verrou est accordé. Si la donnée est déjà verrouillée au moment de la demande, le SGBD détermine si la demande est compatible avec le verrou actuel. Si c est un verrou partagé que la transaction demande, alors qu un verrou partagé est déjà placé sur la donnée, la requête peut être satisfaite et le verrou est accordé ; dans le cas contraire, la transaction demanderesse doit attendre que le verrou se libère. Une transaction qui détient un verrou le conserve tant qu elle ne le libère pas explicitement pendant l execution ou implicitement lorsqu elle se termine (par une annullation ou une validation). Ce n est que lorqu un verrou exclusif est liberé que les effets de l opération d écriture qui a motivé le verrou deviennent visibles aux autres transactions.
18 Planification incorrecte du verrouillage Reprenons les deux transations du transparent 14. P = {verrou-écriture(t 9, solde x ), lecture(t 9, solde x ), écriture(t 9, solde x ), déverrouillage(t 9, solde x ), verrou-écriture(t 10, solde x ), lecture(t 10, solde x ), écriture(t 10, solde x ), déverrouillage(t 10, solde x ), verrou-écriture(t 10, solde y ), lecture(t 10, solde y ), écriture(t 10, solde y ), déverrouillage(t 10, solde y ), validation(t 10 ), verrou-écriture(t 9, solde y ), lecture(t 9, solde y ), écriture(t 9, solde y ), déverrouillage(t 9, solde y ), validation(t 9 )} Préalablement à l execution, solde x = 100 et solde y = 400. Si T 9 s exécute d abord : solde x = 220 et solde y = 330. Si T 10 s exécute d abord : solde x = 210 et solde y = 340. Résultat de P : solde x = 220 et solde y = 340.
19 Verrouillage en deux phases Definition (Verrouillage en deux phases (V2P)) Une transaction suit le protocole de verrouillage en deux phases si toutes les opérations de verrouillage précèdent la première opération de déverrouillage dans la transaction. Toute transaction est divisible en deux phases : une première phase de croissance où elle acquiert tous les verrous mais ne peut en libérer aucun, et une phase de résorption, au cours de laquelle elle libère tous les verrous et ne peut plus en obtenir aucun. Une transaction doit acquérir un verrou sur un élément avant de faire quoi que ce soit sur celui-ci. Une fois que la transaction libère un verrou, elle ne peut plus demander d autres verrous.
20 Éviter le problème de la mise à jour perdue à l aide de la V2P
21 Éviter le problème de la dépendance non validée à l aide de la V2P
22 E viter le proble me de l analyse incohe rente a l aide de la V2P
23 Blocage indéfini (deadlock) Definition (Blocage indéfini (deadlock)) L impasse générée par deux transactions (ou plus) qui attendent, l une, que des verrous se libèrent, alors qu ils sont détenus par l autre
24 Techniques permettent de gérer les verrous indéfinis Trois techniques permettent de gérer les verrous indéfinis : imposer un delai imparti prévenir les verrous indéfinis détecter les verrous et les récuperer
25 Détection des verrous indéfinis Le graphe de attentes est un graphe dirigé G=(N,F) construit comme suit : Créer un nœud pour chaque transaction. Créer une flèche T i T j quand la transaction T i attend de verrouiller un élément actuellement verrouillé par T j. Un verrou indéfini existe si et seulement si le graphe des attentes contient un cycle (Holt, 1972). Exercice : dessiner le graphe des attentes des transactions du transparent 23.
26 Récupération à la suite de la détection d un verrou indéfini Choisir la victime du verrou indéfini. Il est préférable d annuler une transaction qui vient juste de démarrer qu une autre s exécutant déjà depuis un moment. Il est préférable d annuler une transaction qui n a encore apporté que quelques modifications, plutôt qu une autre qui a déjà effectué un travail important sur la base de données. Il est préférable d annuler une transaction qui a encore beaucoup de modifications à apporter qu une autre qui n en a plus que quelques unes à effectuer. Éviter la famine (starvation).
Bases de données et sites WEB Licence d informatique LI345
Bases de données et sites WEB Licence d informatique LI345 Anne Doucet [email protected] http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet
Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Réplication des données
Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance
Gestion des transactions et accès concurrents dans les bases de données relationnelles
Gestion des transactions et accès concurrents dans les bases de données relationnelles Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Fev.
Cours Bases de données 2ème année IUT
Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage
Données Réparties. Thibault BERNARD. [email protected]
Données Réparties Thibault BERNARD [email protected] Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la
Bases de données avancées Concurrence d'accès et reprise
Bases de données avancées Concurrence d'accès et reprise Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan La notion de transaction Les problèmes de la concurrence Problèmes
SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)
SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients
Cours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
UNION INTERCEPT SELECT WHERE JOINT FROM ACID
STOCKAGE TRANSACTION, SÉRIALISABILITÉ, NIVEAUX D'ISOLATION 1 BASE RELATIONNELLE Un serveur de données relationnel : Rend compte de la «réalité» sous forme de table Met en relation la perception logique
J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation
J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread
Systèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier
ENSTA Mastère Spécialisé en Architecture des Systèmes d Information Cours C1-3 Systèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier Partie II : les SGBD vus du coté Administrateur
Implémentation des SGBD
Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution
Module BDR Master d Informatique (SAR)
Module BDR Master d Informatique (SAR) Cours 9- Transactions réparties Anne Doucet [email protected] Transactions réparties Gestion de transactions Transactions dans un système réparti Protocoles de
UTILISER UN SITE COLLABORATIF
Sites collaboratifs Pléiade : guide utilisateur détaillé 1 Sites collaboratifs Pléiade : guide utilisateur détaillé UTILISER UN SITE COLLABORATIF COMMENT UTILISER LE BLOG Sites collaboratifs Pléiade :
Eléments de base de la sécurité des bases de données
Eléments de base de la sécurité des bases de données N. Boudjlida UHP Nancy 1, LORIA, Campus scientifique, BP 239 54506 Vandœuvre Lès Nancy CEDEX (F) [email protected], http://www.loria.fr/ nacer
Transactionnel et transactionnel réparti. Source R.CHEVANCE G.Gardarin
1 Transactionnel et transactionnel réparti Source R.CHEVANCE G.Gardarin Plan Concept de transaction - Propriétés ACID Transactionnel réparti Moniteur transactionnel Modèle X/Open Exemple de moniteur transactionnel:
SYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Projet gestion d'objets dupliqués
Projet gestion d'objets dupliqués Daniel Hagimont [email protected] 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués
Créer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Programmation Web. Madalina Croitoru IUT Montpellier
Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance
Outil de démonstration : Application PassNFC
Outil de démonstration : Application PassNFC Utilisation dans le cadre de la formation Synerg ID uniquement Testé avec : Google Nexus / MIFARE Ultralight Contenu 1 Préambule... 2 2 Configuration requise...
Erreurs les plus fréquentes Guide de dépannage
Erreurs les plus fréquentes Guide de dépannage janvier 2012 Le présent manuel et le support électronique qui l accompagne sont des produits exclusifs de Paiements Optimal, S.A.R.L. Leur usage est réservé
Systèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
COMPTA.COM. Compta.com v7 Nouvelles fonctionnalités
COMPTA.COM Compta.com v7 Nouvelles fonctionnalités Date de la version : 23/04/2012 SOMMAIRE 1. Nouvelle charte graphique, nouvelle page d accueil... 3 2. Comptabilisation automatique des factures... 4
Fichier sql.ini, Serveurs
Photos d écrans Fichier sql.ini, Serveurs SQLBrowser lit un fichier sql.ini Les serveurs peuvent organisés en groupes On peut allouer une Couleur aux serveurs qui sera utilisée comme arrière plan des fenêtres
Gestion de données réparties. Cours 1
Gestion de données réparties Cours 1 SGBD distribué Rend la distribution (ou répartition) des BD locales transparente catalogue des BD traitement des requêtes distribuées gestion de transactions distribuées
Année Universitaire 2009/2010 Session 2 de Printemps
Année Universitaire 2009/2010 Session 2 de Printemps DISVE Licence PARCOURS : CSB4 & CSB6 UE : INF 159, Bases de données Épreuve : INF 159 EX Date : Mardi 22 juin 2010 Heure : 8 heures 30 Durée : 1 heure
Gestion répartie de données - 1
Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction
INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Auditcon 2 SERIES MODÈLES 252 ET 552 MODE D EMPLOI
Auditcon 2 SERIES MODÈLES 252 ET 552 MODE D EMPLOI Modes de serrure Une serrure est expédiée de l usine avec des valeurs de réglage «par défaut» et un numéro d identification personnel (NIP) prédéterminé
Partage des capitaux propres de F1 à la consolidation de N. Éléments Total Part du groupe 60 % Capitaux propres de F1 hors résultat N 1100 660 440
Partage des capitaux propres de F1 à la consolidation de N Éléments Total Part du groupe 60 % Capital 500 Réserves 600 Intérêts minoritaires 40 % Capitaux propres de F1 hors résultat N 1100 660 440 Élimination
Cours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine [email protected] Transparents Disponibles
Surveiller et contrôler vos applications à travers le Web
Surveiller et contrôler vos applications à travers le Web Valérie HELLEQUIN Ingénieur d application Internet permet aujourd hui la diffusion d informations et de ressources que chaque utilisateur peut
Hotspot Mobile 3G+ HUAWEI E587. Guide de démarrage rapide
Hotspot Mobile 3G+ HUAWEI E587 Guide de démarrage rapide 1 Merci d'avoir choisi le Hotspot Mobile 3G+ Huawei E587 Ce guide décrit brièvement les fonctions de votre Hotspot Mobile 3G+.Pour obtenir des informations
Règlement. Gestion des comptes de collaborateur et des dépôts d actions
Règlement Gestion des comptes de collaborateur et des dépôts d actions 2013 Gestion des comptes de collaborateur et des dépôts d actions Champ d application : Type : Suisse règlement Responsable du contenu
Procédure en cas de vol ou de perte de matériel IT
Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,
L exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
www.netexplorer.fr [email protected]
www.netexplorer.fr 0825 590 144 [email protected] Sommaire L interface NetExplorer... 3 Partie utilisateur... 4 Envoyer des documents sur la plateforme (déposer des documents)... 4 Télécharger des
SAGASAFE Mode d'emploi de la série DCP Version 7.0
SAGASAFE Mode d'emploi de la série DCP Version 7.0 Pendant la procédure de programmation, vous pouvez paramétrer à nouveau le code de fonction. Afin de savoir comment utiliser et programmer le coffre-fort
Contrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Hotspot Mobile 4G HUAWEI E5776. Guide de démarrage rapide
Hotspot Mobile 4G HUAWEI E5776 Guide de démarrage rapide Merci d'avoir choisi le Hotspot Mobile 4G Huawei E5776 Ce guide décrit brièvement les fonctions de votre Hotspot Mobile 4G. Pour obtenir des informations
Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com
Icônes des didacticiels Aliro - le contrôle d accès sur IP sans complication www.aliro-opens-doors.com Prise en main Ce didacticiel vous accompagne au fil des étapes de la configuration initiale du système
SYSTEME DE SERRURES D HÔTEL GUIDE DE RÉFÉRENCE RAPIDE POUR LES
MIWA SYSTEME DE SERRURES D HÔTEL GUIDE DE RÉFÉRENCE RAPIDE POUR LES GÉRANTS MODEL AL5H 13 AVRIL 2006 TABLE DES MATIÈRES A- VOTRE UNITÉ DE RÉCEPTION UDR. 1- Aperçu du système 2- Ajouter un nouvel employé,
Firewire Guide d amélioration des performances ( PC)
Firewire Guide d amélioration des performances ( PC) Le présent guide vous indiquera les différentes étapes afin d assurer que le contrôleur Firewire ( également connu sous le nom IEEE 1394) est configuré
Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)
Quelques patterns pour la persistance des objets avec DAO Ce cours présente des modèles de conception utilisés pour effectuer la persistance des objets Université de Nice Sophia-Antipolis Version 1.4 30/8/07
Table des matières. 7 Gérer des ordres 5 Formater des paramètres OptionStation Pro 9
Leçon n 9 Table des matières OptionStation Pro 1 Gérer des positions réelles 5 Créer des positions d options théoriques 3 SpreadMaster 6 Placer une transaction 4 Représenter graphiquement des positions
Chapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
UBS Commercial Cards Online Portal Manuel d utilisation
UBS Online Services UBS Commercial Cards Online Portal UBS Commercial Cards Online Portal Manuel d utilisation Table des matières 1 Foire aux questions 3 1.1 Connexion 3 1.2 Administration 3 1.3 Compte
La liberté en toute sécurité. Verrous. ASSA ABLOY, the global leader in door opening solutions*
s La liberté en toute sécurité ASSA ABLOY, the global leader in door opening solutions* *ASSA ABLOY, le leader mondial des solutions de sécurisation des accès Découvrez un nouveau monde de liberté en toute
Gestion des réunions dans Outlook 2007
Gestion des réunions dans Outlook 2007 Plusieurs détails entrent dans l élaboration d une réunion avec Outlook. Organiser la réunion est importante, certes, mais les «invités» de la réunion doivent également
Manuel KBC-Online Local
Manuel Table des matières 1. INSTALLATION DE KBC-ONLINE LOCAL 3 1.1 Informations d ordre général 3 4. SUPPORT 16 5. ANNEXES 17 5.1 Annexe 1 : Votre fournisseur Internet utilise un proxyserver? 17 5.2 Annexe
Parallélisme et Répartition
Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique [email protected] web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre
Les Systèmes de Gestion de Bases de Données Temps Réel
Les Systèmes de Gestion de Bases de Données Temps Réel Claude Duvallet Mots-Clé : SGBD Temps Réel, cohérence, contraintes temporelles, sérialisabilité, ordonnancement, contrôle de concurrence similarité
Initiation à LabView : Les exemples d applications :
Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple
Bases de Données Avancées
1/26 Bases de Données Avancées DataWareHouse Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin,
Guide de prise en main de la solution NetExplorer
Guide de prise en main de la solution NetExplorer Sommaire L interface NetExplorer... 2 Partie utilisateur... 3 Envoyer des documents sur la plateforme (déposer des documents)... 3 Télécharger des fichiers
SMS sur le réseau fixe
SMS sur le réseau r fixe Sommaire: Concept Schéma de principe Envoi et réception r de SMS Configuration Combien cela coûte? Exemples : téléphones t fixes avec SMS Conclusion Concept Envoi et réception
Introduction aux bases de données Cours 1 : Généralités sur les bases de données
Cours 1 : Généralités sur les bases de données ESIL Université de la méditerranée [email protected] http://odile.papini.perso.esil.univmed.fr/sources/bdmat.html Plan du cours 1 1 Qu est ce qu
1 Centre de téléchargement Storio
1 Centre de téléchargement Storio A propos du Centre de téléchargement Storio Le Centre de téléchargement Storio est un espace dans lequel vous trouverez de nouvelles histoires pour enrichir votre bibliothèque.
MANUEL UTILISATEUR BALADEUR SANTÉ AUXILIAIRES MÉDICAUX ET SAGES-FEMMES C.D.C 1.40
MANUEL UTILISATEUR BALADEUR SANTÉ AUXILIAIRES MÉDICAUX ET SAGES-FEMMES C.D.C 1.40 Description des actes en série sur le Baladeur Santé TABLE DES MATIERES 1. Généralités 5 1.1. Fonctionnement général du
Les systèmes de base de données temps réels. Pokrovskaya Natalia, Kabbali Nadia
Les systèmes de base de données temps réels Pokrovskaya Natalia, Kabbali Nadia Année académique 2008-2009 Table des matières 1 Introduction 2 2 Système de gestion de bases de données classiques 3 3 Systèmes
TABLE DES MATIèRES. Notre banque 4. Crédits 7. Gestion de patrimoine 9. Comptes courants 12. Comptes épargne 14. Comptes prévoyance 16
PRESTATIONS TABLE DES MATIèRES Notre banque 4 Crédits 7 Gestion de patrimoine 9 Comptes courants 12 Comptes épargne 14 Comptes prévoyance 16 Autres comptes 17 Une histoire de vie en un clin d œil 18 Numéros
RÉPONSES À VOS QUESTIONS SUR LE CELI TABLE DES MATIÈRES. Ouvrir un CELI
mai 2015 TABLE DES MATIÈRES Ouvrir un CELI Cotiser à un CELI Investir dans un CELI et le gérer Règles régissant le décès, la séparation et l émigration Considérations en matière d emprunts Résumé RÉPONSES
Manière de manipuler le générateur de numéros de transaction TAN
Manière de manipuler le générateur de numéros de transaction TAN Relevé synoptique de tout ce que vous voulez savoir sur le maniement et les possibilités qu offre le générateur de numéros de transaction
Animer son cours depuis la tablette
Animer son cours depuis la tablette Partagez du contenu et des données, démarrez des leçons privées, contrôlez et verrouillez la tablette de vos élèves. School S identifier pour les enseignants et les
Installation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
Synchro et Threads Java TM
Synchro et Threads Java TM NICOD JEAN-MARC Master 2 Informatique Université de Franche-Comté UFR des Sciences et Techniques septembre 2008 NICOD JEAN-MARC Synchro et Threads avec Java TM 1 / 32 Sommaire
CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Intelligence Artificielle Planification
Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy [email protected] Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes
Le Network File System de Sun (NFS)
1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation
Problèmes liés à la concurrence
ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions
4. Outils pour la synchronisation F. Boyer, Laboratoire Lig [email protected]
4. Outils pour la synchronisation F. Boyer, Laboratoire Lig [email protected] Le problème Insuffisance des solutions de base (verrous) Les solutions de plus haut niveau Les Sémaphores Les Moniteurs
solutions de paiement par internet Confiance. Simplicité. Efficacité.
solutions de paiement par internet Confiance. Simplicité. Efficacité. Le commerce électronique Tout simplement rentable! Saviez-vous qu en 2009, 43 % des internautes canadiens ont effectué au moins un
WEA Un Gérant d'objets Persistants pour des environnements distribués
Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et
On appelle variable condition une var qui peut être testée et
Un concept plus général: g Variables condition On appelle variable condition une var qui peut être testée et endort le thread qui la teste si la condition est fausse le réveille quand la condition devient
1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
MANDAT DE GESTION. Nom(s), Prénom(s). Adresse. Date et lieu de naissance
MANDAT DE GESTION Désignation des parties : LE MANDANT : Nom(s), Prénom(s). Adresse Date et lieu de naissance LE MANDATAIRE : MPM & Partners (Monaco) au capital de 500.000,- dont le siège social est sis,
VIII- Circuits séquentiels. Mémoires
1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment
A lire en premier lieu
A lire en premier lieu Début Ce guide vous aide à charger et configurer votre ordinateur de poche Palm Zire 21 installer le logiciel Palm Desktop apprendre à utiliser votre ordinateur de poche Important!
Modélisation de bases de données : Le modèle relationnel
Modélisation de bases de données : Le modèle relationnel Rappel chapitre 1 C est quoi un modèle? Type de modèle : Modèle hiérarchique Modèle réseau Modèle objet Modèle relationnel Cours BD Dr REZEG K 1
1 Mesure de la performance d un système temps réel : la gigue
TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core
Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
Les processus légers : threads. Système L3, 2014-2015 1/31
Les processus légers : threads Système L3, 2014-2015 1/31 Les threads Les threads sont des processus légers exécutés à l intérieur d un processus L exécution des threads est concurrente Il existe toujours
Manuel 6330084190. SAFE-O-TRONIC access Identification électronique et système de verrouillage par NIP Item No. 6330084190
SAFE-O-TRONIC access Identification électronique et système de verrouillage par NIP Item No. Manuel français SAFE-O-TRONIC access Serrure d armoire 1 Indications concernant ce manuel Document number: FR_042014
Contrat du Programme d Affiliation
Date de mise à jour: 1 er juillet 2011 Contrat du Programme d Affiliation Pour participer au Programme d Affiliation d Avangate, il est obligatoire d accepter les termes et conditions suivants en activant
Notice PROFESSEUR Le réseau pédagogique
Notice PROFESSEUR Le réseau pédagogique I. Allumer l ordinateur et ses périphériques II. Connexion aux Espaces de Stockage a) sur une station windows XP en domaine : Remplir les champs proposés avec vos
Guide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Manuel utilisateur. Version 1.6b
Manuel utilisateur Version 1.6b Table des matières Table des matières... 2 1. Introduction... 3 a. But de ce document... 3 b. Objet de ce document... 3 c. Remarques et commentaires... 3 2. Premiers pas
Bases de données Cours 1 : Généralités sur les bases de données
Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille [email protected] http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une
Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité
Security Service de Services sécurité Protocole de surveillance des alarmes de sécurité TABLE DES MATIÈRES 1.0 BUT... Page 1 2.0 PORTÉE.. Page 1 3.0 DÉFINITIONS Page 1 4.0 PROTOCOLE 4.1 Généralités.. Page
Le modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Introduction à la programmation concurrente
Introduction à la programmation concurrente Moniteurs Yann Thoma Reconfigurable and Embedded Digital Systems Institute Haute Ecole d Ingénierie et de Gestion du Canton de Vaud This work is licensed under
Système de vidéosurveillance Guide de configuration
Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses
